Produktsicherheitszertifizierungen, Validierungen und Empfehlungen für SEP: Secure Key Store

Dieser Artikel enthält Referenzen für die wichtigsten Produktzertifizierungen, kryptographische Validierungen und Sicherheitsempfehlungen für den Secure Enclave-Prozessor (SEP): Secure Key Store. Wenn Sie Fragen haben, kontaktieren Sie uns unter security-certifications@apple.com.

Secure Enclave-Prozessor

Die Secure Enclave ist ein Coprozessor innerhalb des System-On-Chip (SoC). Er verwendet verschlüsselten Speicher und enthält einen Hardware-Zufallsgenerator. Die Secure Enclave stellt alle kryptographischen Operationen für die Schlüsselverwaltung des Datenschutzes bereit und erhält die Integrität des Datenschutzes aufrecht, auch wenn der Kernel kompromittiert wurde. Die Kommunikation zwischen der Secure Enclave und dem Anwendungsprozessor wird durch ein interrupt-getriebenes Postfach und gemeinsame Speicherdatenpuffer isoliert.

Die Secure Enclave enthält ein eigenes Secure Enclave-BootROM. Ähnlich wie das Anwendungsprozessor-BootROM ist das Secure Enclave-BootROM ein unveränderlicher Code, der den Hardware-Vertrauensanker für die Secure Enclave festlegt.

Die Secure Enclave betreibt ein Secure Enclave OS, das auf einer von Apple angepassten Version des L4-Mikrokerns basiert. Dieses Secure Enclave OS wird von Apple signiert, vom Secure Enclave-BootROM verifiziert und durch ein personalisiertes Software-Update-Verfahren aktualisiert.

Ein Beispiel für einige integrierte Dienste, die den hardwaregeschützten Secure Key Store nutzen:

  • Entsperren von Gerät oder Account (Passwort & Biometrie)
  • Hardware-Verschlüsselung/Datenschutz/FileVault (Daten im Ruhezustand)
  • Sicheres Starten (Vertrauenswürdigkeit und Integrität von Firmware und OS)
  • Hardware-Steuerung der Kamera (FaceTime)

Validierungen kryptografischer Module

Alle Validierungszertifikate zur Konformität mit Apple FIPS 140-2 finden Sie auf der CMVP-Anbieterseite. Apple beteiligt sich aktiv an der Validierung der CoreCrypto- und CoreCrypto Kernel-Module für jedes größere macOS-Update. Die Validierung findet grundsätzlich an der abschließenden Modulversion, die zur Veröffentlichung bestimmt ist, statt und wird offiziell eingereicht, bevor eine neue Version des Betriebssystems veröffentlicht wird. CMVP führt den Validierungsstatus kryptografischer Module jetzt in zwei getrennten Listen auf, je nach dem aktuellen Status der Module. Die Module erscheinen zunächst in der Implementation Under Test List und werden dann in die Modules in Process List gestellt.

Das Hardware Cryptographic Module – Apple SEP Secure Key Store Cryptographic Module – ist im Apple System-On-Chip A für iPhone/iPad, S für Apple Watch Series und T für den T Security Chip eingebettet, der in Mac-Systemen ab dem 2017 eingeführten iMac Pro verbaut ist.

FIPS 140-2 Level 1 (iOS 11, tvOS 11, watchOS 4 und T2-Firmware – macOS High Sierra 10.13)

Synchronisiert mit Validierung des kryptografischen Software-Moduls mit den 2017 veröffentlichten Betriebssystemen: iOS 11, tvOS 11, watchOS 4 und macOS Sierra 10.13. Das als Apple SEP Secure Key Store Cryptographic Module v1.0 identifizierte kryptografische Hardware-Modul wurde zuvor auf Erfüllung der Anforderungen gemäß FIPS 140-2 Level 1 geprüft.

FIPS 140-2 Level 2 (iOS 12, tvOS 12, watchOS 5 und T2-Firmware – macOS Mojave 10.14)

Apple hat auch das Hardware-Modul auf Erfüllung der FIPS 140-2 Level 2-Anforderungen geprüft und die Modulversionsnummer auf v9.0 aktualisiert, um im Einklang mit den entsprechenden Software-Modul-Validierungen zu bleiben.  

Das Apple SEP Secure Key Store Cryptographic Module v9.0 wurde mit den 2018 veröffentlichten Betriebssystemen auf Erfüllung der FIPS 140-2 Level 2-Anforderungen geprüft: iOS 12, tvOS 12, watchOS 5 und die T2-Firmware, die mit macOS Mojave 10.14 gebündelt ist.

FIPS 140-2 Level 3

Apple wird FIPS 140-2 Level 3 als sicheres kryptografisches Modul für zukünftige Betriebssysteme und Geräte verwenden. Wie bereits erwähnt, beginnen die Module ihren Validierungszyklus in der Implementation Under Test List und werden dann in die Modules in Process List übertragen, bevor sie schließlich in der Validated Modules List erscheinen. Schauen Sie nach Updates.

Sicherheitszertifizierungen

Eine Liste von durch Apple öffentlich ausgewiesenen, aktiven und abgeschlossenen Zertifizierungen.

Zertifizierung nach Common Criteria

Ziel der Common Criteria-Community ist es, anhand international anerkannter Sicherheitsstandards eine klare und zuverlässige Bewertung der Sicherheitsfunktionen von IT-Produkten zu bieten. Verfügt ein Produkt über eine Common Criteria-Zertifizierung, zeigt dies, dass von einer unabhängigen Institution festgestellt wurde, dass dieses Produkt die erforderlichen Sicherheitsstandards erfüllt. So steigert die Zertifizierung das Vertrauen der Kunden in die Sicherheit dieses IT-Produkts und liefert die Basis für fundierte Entscheidungen.

Im Common Criteria Recognition Arrangement (CCRA) haben Mitgliedsländer und -regionen vereinbart, die Zertifizierung von IT-Produkten gleichermaßen anzuerkennen. Mit wachsendem Umfang und zunehmender Zahl von Schutzprofilen schließen sich auch von Jahr zu Jahr mehr Mitglieder der Community an, deren Aufgabe darin besteht, sich mit den neuen technologischen Entwicklungen zu befassen. Der CCRA-Vereinbarung zufolge darf ein Produktentwickler ein beliebiges Autorisierungsprogramm für die Zertifizierung seines Produkts wählen.

Ältere Schutzprofile (Protection Profiles, PP) wurden archiviert und werden nach und nach durch neu entwickelte, zielgerichtete Schutzprofile ersetzt, die auf konkrete Lösungen und Umgebungen zugeschnitten sind. In dem gemeinsamen Bestreben, die kontinuierliche gegenseitige Anerkennung aller CCRA-Mitglieder zu sichern, treibt die International Technical Community (iTC) alle künftigen Entwicklungen und Updates von Schutzprofilen hin zu Collaborative Protection Profiles (cPP) voran, die von Anfang an unter Einbeziehung verschiedener Programme entwickelt werden.

Seit Anfang 2015 erlangt Apple seine Zertifizierungen gemäß diesen neu strukturierten Common Criteria mit ausgewählten Schutzprofilen.

Andere Betriebssysteme

Hier finden Sie nähere Informationen über Produktsicherheit, Validierungen und Empfehlungen für:

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: